- شناسه CVE-2025-3576 :CVE
- CWE-328 :CWE
- yes :Advisory
- منتشر شده: آوریل 15, 2025
- به روز شده: اکتبر 30, 2025
- امتیاز: 5.9
- نوع حمله: Spoofing
- اثر گذاری: Message Integrity
- حوزه: پروتکلهای رمزگذاری و ارتباطی
- برند: Red Hat
- محصول: MIT Kerberos
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در پیادهسازی MIT Kerberos ناشی از ضعف در checksum الگوریتم RC4-HMAC-MD5 است. مهاجم به دلیل محدودیتهای طراحی MD5 میتواند پیامهای محافظتشده با GSSAPI را جعل کند. این حمله تنها زمانی ممکن است که RC4 به جای الگوریتمهای رمزنگاری قویتر انتخاب شود و مهاجم از برخوردهای MD5 (MD5 Collisions) برای تولید کدهای یکپارچگی پیام استفاده کند.
توضیحات
آسیبپذیری CVE-2025-3576 در پیادهسازی MIT Kerberos ناشی از استفاده از هش ضعیف مطابق با CWE-328 در تابع checksum الگوریتم RC4-HMAC-MD5 است. این checksum که مطابق با RFC 4757 تعریف شده است از MD5 برای محافظت از یکپارچگی پیامهای محافظت شده توسط GSSAPI (پروتکلی برای احراز هویت و امنیت در شبکههای توزیعشده) استفاده میکند اما طراحی MD5 اجازه تولید برخوردها (collision attacks) را میدهد، یعنی مهاجم میتواند دو پیام متفاوت با checksum یکسان بسازد.
در سناریوی نظری حمله، مهاجم ابتدا باید ترافیک شبکه را شنود (sniff) کند و شرایطی را فراهم آورد که RC4‑HMAC‑MD5 بهعنوان نوع رمز (encryption type) مذاکره شده یا ترجیح داده شود، حالتی که عمدتاً در پیکربندیهای قدیمی یا خاص رخ میدهد. سپس مهاجم میتواند با استفاده از تکنیکهای تولید برخورد MD5 (مثلاً ابزارهای تحقیقاتی مانند HashClash) یک پیام جعلی بسازد که دارای همان MIC (Message Integrity Code) است؛ این پیام جعلی جایگزین یا تزریق میشود و در نتیجه پیامِ دستکاریشده از دید گیرنده معتبر بهنظر میرسد. این مسئله میتواند در پروتکلهای وابسته به Kerberos مانند LDAP (پروتکلی برای دسترسی به دایرکتوریهای توزیعشده) یا SMB (پروتکلی برای اشتراکگذاری فایل و پرینتر) منجر به جعل هویت (Spoofing)یا دستکاری دادهها شود.
بهره برداری عملی نیازمند مجموعه ای از شرط ها است، مهاجم در صورت دسترسی به ترافیک شبکه و در شرایطی که RC4 فعال باشد، میتواند با اسکریپتهای خودکار، از راه دور، بدون تعامل کاربر و بدون نیاز به دسترسی، ترافیک را شنود کند و برخورد MD5 تولید نماید. در محیطهای مدرن که از الگوریتمهای قوی مانند AES یا ChaCha20 استفاده میشود، ریسک عملی محدودتر است اما سیستمهای قدیمی یا با پیکربندی ناامن در معرض ریسک جدی قرار دارند. پیامد اصلی آسیبپذیری تأثیر بالا بر یکپارچگی است؛ دستکاری موفق پیامها میتواند منجر به دسترسی غیرمجاز، جعل هویت یا نقض اعتماد در سیستمهای احراز هویت شود.
این ضعف در MIT Kerberos با انتشار نسخه krb5 1.22 (که RC4 و 3DES را بهطور پیشفرض غیرفعال میکند) پچ شده است و توزیعهایی مانند Red Hat نیز پچ های مرتبط را منتشر کردهاند. برای کاهش ریسک توصیه میشود allow_rc4 به false تنظیم شده و توزیعهای مورد استفاده با پَچهای رسمی بهروزرسانی شوند.
CVSS
| Score | Severity | Version | Vector String |
| 5.9 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected from 0 before 1.22 | MIT Kerberos |
| 0 before 1.21.3-8.el10_0 | Red Hat Enterprise Linux 10 |
| 0 before 1.18.2-32.el8_10 | Red Hat Enterprise Linux 8 |
| 0 before 1.17-19.el8_2.3 | Red Hat Enterprise Linux 8.2 Advanced Update Support |
| 0 before 1.18.2-9.el8_4.3 | Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support |
| 0 before 1.18.2-9.el8_4.3 | Red Hat Enterprise Linux 8.4 Extended Update Support Long-Life Add-On |
| 0 before 1.18.2-16.el8_6.4 | Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support |
| 0 before 1.18.2-16.el8_6.4 | Red Hat Enterprise Linux 8.6 Telecommunications Update Service |
| 0 before 1.18.2-16.el8_6.4 | Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions |
| 0 before 1.18.2-26.el8_8.5 | Red Hat Enterprise Linux 8.8 Telecommunications Update Service |
| 0 before 1.18.2-26.el8_8.5 | Red Hat Enterprise Linux 8.8 Update Services for SAP Solutions |
| 0 before 1.21.1-8.el9_6 | Red Hat Enterprise Linux 9 |
| 0 before 1.19.1-16.el9_0.4 | Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions |
| 0 before 1.20.1-9.el9_2.3 | Red Hat Enterprise Linux 9.2 Update Services for SAP Solutions |
| 0 before 1.21.1-2.el9_4.2 | Red Hat Enterprise Linux 9.4 Extended Update Support |
| All versions affected | Red Hat Discovery 2 |
| All versions affected | Red Hat Ansible Automation Platform 2 |
| All versions unknown | Red Hat Enterprise Linux 6 |
| All versions unknown | Red Hat Enterprise Linux 7 |
| All versions affected | Red Hat OpenShift Container Platform 4 |
لیست محصولات بروز شده
| Versions | Product |
| 1.22 | MIT Kerberos |
| RHSA-2025:9418 | Red Hat Enterprise Linux 10 |
| RHSA-2025:8411 | Red Hat Enterprise Linux 8 |
| RHSA-2025:15002 | Red Hat Enterprise Linux 8.2 Advanced Update Support |
| RHSA-2025:15003 | Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support |
| RHSA-2025:15003 | Red Hat Enterprise Linux 8.4 Extended Update Support Long-Life Add-On |
| RHSA-2025:15001 | Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support |
| RHSA-2025:15001 | Red Hat Enterprise Linux 8.6 Telecommunications Update Service |
| RHSA-2025:15001 | Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions |
| RHSA-2025:15004 | Red Hat Enterprise Linux 8.8 Telecommunications Update Service |
| RHSA-2025:15004 | Red Hat Enterprise Linux 8.8 Update Services for SAP Solutions |
| RHSA-2025:9430 | Red Hat Enterprise Linux 9 |
| RHSA-2025:15000 | Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions |
| RHSA-2025:13777 | Red Hat Enterprise Linux 9.2 Update Services for SAP Solutions |
| RHSA-2025:13664 | Red Hat Enterprise Linux 9.4 Extended Update Support |
| RHSA-2025:11487 | Red Hat Discovery 2 |
| Fix deferred | Red Hat Ansible Automation Platform 2 |
| Out of support scope | Red Hat Enterprise Linux 6 |
| Out of support scope | Red Hat Enterprise Linux 7 |
| Fix deferred | Red Hat OpenShift Container Platform 4 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که “Red Hat” “Kerberos”را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 737 | site:.ir “Red Hat” “Kerberos” | “Red Hat” “Kerberos” |
نتیجه گیری
این آسیبپذیری با شدت متوسط در پیاده سازی MIT Kerberos، ریسک جعل و دستکاری پیامها را از طریق ضعف MD5 در RC4-HMAC-MD5 افزایش میدهد و میتواند در محیطهای قدیمی با ترافیک شبکه قابل شنود، منجر به نقض یکپارچگی و جعل هویت شود. با توجه به انتشار پچهای رسمی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش سطح ریسک ضروری است:
- بهروزرسانی فوری: تمام سیستمهای Kerberos را به نسخه 1.22 یا پچهای رسمی Red Hat به روزرسانی کنید. در فایل پیکربندی conf، متغیرهای allow_rc4 و allow_des3 را به false تنظیم کنید تا RC4 و DES3 غیرفعال شوند.
- اولویت الگوریتمهای قوی: در تنظیمات Kerberos، اولویت را به الگوریتم های قوی مانند AES-256-CTS-HMAC-SHA1-96 یا ChaCha20-Poly1305 دهید و RC4 را کاملاً حذف نمایید.
- نظارت بر ترافیک: از ابزارهایی مانند Wireshark یا Suricata برای تشخیص الگوهای شنود و تزریق MIC جعلی در ترافیک GSSAPI استفاده کنید؛ لاگهای KDC را با سطح دیباگ (DEBUG) بررسی نمایید.
- ایزولهسازی شبکه: سرویس های Kerberos را پشت فایروال یا در VLANهای ایزوله اجرا کنید و دسترسی به پورتهای 88 (TCP/UDP) را محدود سازید.
- آموزش مدیران: تیمهای عملیاتی و امنیتی را درباره ریسکهای رمزنگاری قدیمی و ضرورت استفاده از الگوریتمهای مدرن آموزش دهید.
اجرای این اقدامات، بهویژه بهروزرسانی سریع و غیرفعالسازی RC4، ریسک بهرهبرداری از این آسیبپذیری را بهطور چشمگیری کاهش داده و امنیت احراز هویت در سیستمهای توزیعشده را بهصورت قابلتوجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
Credential Access (TA0006)
ضعف در checksumِ RC4-HMAC-MD5 که قابل تولید برخورد MD5 است، بهصورت قطعی امکان جعل یا تدارک پیامهای GSSAPI را فراهم میکند؛ این موضوع میتواند منجر به نقض یکپارچگی پیامهای احراز هویت شود و در پی آن ایجاد یا تصاحب session/credential های معتبر محتمل گردد.
Defense Evasion (TA0005)
با جعل موفق پیامهای حفاظتی مبتنی بر MD5، مهاجم میتواند پیامهای دستکاریشده را چنان ارسال کند که سازوکارهای یکپارچگی پروتکل آنها را معتبر تشخیص دهند و بدین ترتیب از برخی مکانیسمهای تشخیص و اعتبارسنجی عبور کند
Impact (TA0040)
پیامد تأییدشده این آسیبپذیری نقض یکپارچگی پیامها و امکان جعل/خرابسازی تراکنشهای احراز هویت است که میتواند به دسترسی غیرمجاز، جعل هویت سرویسها و تضعیف اعتماد بین سرویسها منجر شود؛ این اثر مستقیم بر Integrity دارد و میتواند بهصورت غیرمستقیم موجب افزایش دامنه حمله شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-3576
- https://www.cvedetails.com/cve/CVE-2025-3576/
- https://access.redhat.com/security/cve/CVE-2025-3576
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-3576
- https://vuldb.com/?id.304681
- https://bugzilla.redhat.com/show_bug.cgi?id=2359465
- https://access.redhat.com/errata/RHSA-2025:11487
- https://access.redhat.com/errata/RHSA-2025:13664
- https://access.redhat.com/errata/RHSA-2025:13777
- https://access.redhat.com/errata/RHSA-2025:15000
- https://access.redhat.com/errata/RHSA-2025:15001
- https://access.redhat.com/errata/RHSA-2025:15002
- https://access.redhat.com/errata/RHSA-2025:15003
- https://access.redhat.com/errata/RHSA-2025:15004
- https://access.redhat.com/errata/RHSA-2025:8411
- https://access.redhat.com/errata/RHSA-2025:9418
- https://access.redhat.com/errata/RHSA-2025:9430
- https://nvd.nist.gov/vuln/detail/CVE-2025-3576
- https://cwe.mitre.org/data/definitions/328.html